电子商务安全技术研究_第1页
电子商务安全技术研究_第2页
电子商务安全技术研究_第3页
电子商务安全技术研究_第4页
电子商务安全技术研究_第5页
已阅读5页,还剩20页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1电子商务安全技术研究1.绪论1.1 研究背景随着社会信息化步伐的加快,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化、无纸化。电子商务已成为全球商务发展的趋势。电子商务以因特网为基础,可以提供跨国、多语种、多货币的各种在线服务,还可以提供包括产品寻求、商贸谈判、金融移动及部分送货及售后服务等问题。它就使交易双方都降低了成本,提供了更宽广的交易机会。从更深的层次讲,这种借助现代信息网络的商务模式打破了空间界限,使全球的经济环境都得到了很大的改变。只有电子商务的成熟和普及,经济全球化才会真正到来。但是,当今的电子商务在全球贸易各种所占的份额仍然占极小的一部分。主要障碍就是电子商务的安全问题。因特网的全球性、开放性、无缝连接性、共享性、动态发展性使任何人都可以自由接入网络,众多对计算机、网络知识不了解的用户对网上交易的安全性和可靠性表示怀疑。 由此可见,基于计算机网络的电子商务所遇到的问题要比传统的商贸交易中遇到的问题复杂的多。而开拓前景广阔的电子商务当前所遇到的主要技术难点就是如何建立一个安全可靠的网络商务应用环境,真正做到保证销售者和消费者的切身利益,保证交易的顺利完成。1.2 国内外电子商务安全研究现状1.2.1 国际电子商务安全研究现状美国政府认为:电子商务的发展是未来世纪世界经济发展一个重要推动力,甚至可以与 200年前工业革命对经济发展的促进媲美。目前美国电子商务的应用领域与规模远远超过其他国家,1998 年其网上交易额达 170 亿美元。2002 年全美网上销售和服务的营业额将达 3270 亿美元,网上电子交易 4 年内将为美国国民收入净增 100 一 200 亿美元,节约 5%一巧%的成本。从 1999年 1 月 1 日起,美国要求联邦政府所有对外采购均采用电子商务方式,这一举措被认为是“将美电子商务推上了高速列车”。日本在 1996 年投入 3.2 亿日元,推动电子商务有关计划,1998年企业对消费者的电子商务市场为 650 亿日元(5.46 亿美元),约是美国的 3%,2003 年达到3.16 万亿日元,即在 5 年内增长 50 倍。1995 年 5 月美日两国发表联合声明,对关税、税收、隐私权、身份确认等问题提出了一些原则看法,强调了两个经济大国在电子商务方面进行磋商与合作的重要性,表明两国意欲通过他们在世界经济中的地位与影响,联手制定电子商务全球框架。1997 年 12 月欧盟与美国发表了有关电子商务的联合宣言,与美国就全球电子商务指导原则达成协议,承诺建立“无关税电子空间”(Duty 一 FreeCybersPace)。21.2.2 我国电子商务安全研究现状电子商务是我国信息化建设的重要组成部分。20 世纪 90 年代以来,以电子商务为核心的信息化在我国迅速发展。总体说来,我国电子商务发展经历了如下几个阶段1:1、1990 一 1993 年,EDI 应用起步阶段:1991 年 9 月,国务院电子信息系统推广应用办公室牵头,发起成立“中国促进 EDI 应用协调小组”,随后又成立了“中国 EDIFACT 委员会”。在对贸易程序简化和规范化的基础上,开展了典型应用试点,标志着电子商务实验在我国开展。2、1993 一 1998 年,电子商务概念、技术推广阶段:1993 年起,我国政府决定实施以“三金工程”为代表的国民经济信息化的重大工程项目,标志着电子商务在我国纵深应用的开展。1996 年 2 月,中国国际电子商务中心(CIECC)成立。由中国国际电子商务中心承建并运营的中国国际电子商务网,是国家“金关工程”的骨干网络,是我国外经贸专用网络。1996 年 9 月,中国电子进出口总公司成为中国国际电子商务网的第一个用户。1996 年 9 月,中国金桥信息网(CHINAGBN)向社会提供 Internet 接入服务。1997 年,中国公用计算机互联网(CHINANET)、中国科技网(CSTNET)、中国教育和科研计算机网(CERNET)、中国金桥信息网 (CHINAGBN)实现了互连互通。1998 年,国家经贸委与信息产业部联合启动以电子贸易为主要内容的“金贸工程”,以推广网络和电子商务在经贸流通领域的应用。3、1999 一 2000 年,进入互联网电子商务实施发展阶段:中国电子商务开始进入以探索并推出大型电子商务项目为特征的新时期。这主要得益于以下三个因素:网民数量急剧增加;境内外风险投资大量介入;人们对应用与发展电子商务的认识水平有所提高。从总体上看,中国电子商务己经从宣传和启动阶段,开始进入实施阶段。1999 年尤其是进入下半年以后,中国的 ICP 和 isP 等网络服务商们开始大举进入电子商务领域,新的电子商务网站和新的电子商务项目猛然间急剧增加,令人目不暇接,几乎每天都有各类电子商务信息与咨询网站、网上商店、网上商场、网上邮购、网上拍卖等站点诞生。电子商务发展地域也在迅速扩大,从原先几乎局限于北京,上海,深圳,广州等极少数城市,开始向沿海及东部、中部各大城市发展。1999 年中国电子商务的主角已经变成了电子商务企业、电子商务网站和致力于电子商务项目的机构。1999 年的发展表明,中国电子商务己经开始由表及里,从虚到实,从宣传、启蒙和推广进入到了广泛而务实的发展阶段。4、2000 年至今,电子商务进入快速发展阶段。进入 2000 年以来,电子商务发展发展迅速,网民数量逐渐增多。不少网上商城、网上服务开始盈利。随着各大银行陆续推出网上银行、个人银行业务,基于电子支付的真正的电子商务3走入生活。然而,物流配送体系不完善,商业信用度低,信息的安全问题、特别是资金流问题尤为突出,电子商务的普遍应用还有不少问题需要解决。2.电子商务安全概述2.1 电子商务安全的内容电子商务的一个重要技术特征是利用 IT 技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。2.2 电子商务安全要素1、数据的私有性和安全性如果不采用特别的保护措施,包括电子邮件等在 Internet 中开放传输的数据都可能被第三者监视和阅读。考虑到巨大的传输量和难以计数的传输途径,想任意窃听一组数据传输是不可能的,但是一些设置在节触 web 服务器的黑客程序却可以查找和收集特定类型的数据。这些数据包括信用卡、存款的帐号和相应的口令。2、数据的完整性电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同.贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。3、通讯、交易和存取要求的合法性例如 Internet 的计算机系统的身份是其由 IP 地址确认的,黑客通过 IP 欺骗,使用虚假的IP 地址,从而达到隐瞒自己身份盗用他人身份的目的。4、不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,确保交易过程的真实性,保证参加电子交易的各方承认交易过程的合法性。5、审查能力4根据机密性和完整性的要求,应对数据审查的结果进行记录。6、可控性能控制使用资源的人或实体的使用方式。7、认证性认证性是指网络两端的使用者在沟通之前相互确认对方的身份。在电子商务中,认证性一般都通过证书机构 CA 和证书来实现。8、不可拒绝性商务服务的不可拒绝性又叫有效性或可用性,是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。9、匿名性匿名性指发送者匿名性、接收者匿名性、发送者与接收者之间的无连接性。其包含三个方面含义:信息分离、防勾结和匿名度。其中,匿名度是将匿名性从绝对隐藏、可能暴露、到暴露分为若个等级,用来衡量网络支付协议所达到的匿名程度。10、原子性原子性是指整个支付协议(一般包括初始化阶段、订购阶段、支付阶段、清算阶段等)看作一个事务,保证要么全部执行,要么全部取消。2.3 电子商务的安全隐患互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。电子商务中的安全隐患可分为如下几类:1、内部人员滥用计算机资源内部人员对系统资源具有一定权限,如果内部人员职业道德水平不高,管理制度又不严格,就可能出现内部人员滥用计算机资源。据调查,目前的安全性事件中,来自内部人员的破坏占50%以上。内部人员除了破坏电子交易的可控性和机密性之外,还可能造成假冒交易,危害极大。2、外部攻击电子支付吸引了网上为数众多的不法之徒利用 Internet 或主机系统的漏洞偷窃合法用户的支付信息或电子资金。就统计数据看外部攻击比内部攻击情况出现得要少,但外部攻击可能造成的损失是难以预测的,而且由于许多外部攻击行为没有被发觉使统计数据不全面,因而对外部攻击的防范不可疏忽。3、交易抵赖5交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。4、病毒或恶意代码主要危害是破坏系统中的数据,造成数据丢失或系统无法正常工作,从而危及电子商务的完整性和有效性。5、信息的截获和窃取如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装接收装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推导出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。6、信息的篡改当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改后,再发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:(1)篡改:改变信息流的次序、更改信息内容如购买商品的出货地址。(2)删除:删除某个息或消息的某些部分。(3)插入:在消息中插入一些信息,让接收方读不懂或接收错误信息。7、信息假冒当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。主要有两种方式:一种方式是伪造电子邮件。通过这种方式攻击者可以虚开网站和商店,给用户发电子邮件,收定货单;可以伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;可以伪造用户发大量的电子邮件,窃取商家的商品信息和用户的信用卡等信息。另外一种方式为假冒他人身份,例如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序、窃取或修改使用权限、通行字、密钥等信息;冒充合法用户、欺骗系统、占用合法用户的资源等。63.电子商务系统的安全技术机制3.1 加密技术3.1.1 密码学概述为保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术。欲加密的数据称为明文,明文经过某种加密算法作用后,转换成密文,我们将明文转换为密文的这一过程称为加密,将密文经解密算法作用后形成明文输出的这一过程称为解密。加密算法中使用的参数称为密钥。密钥长度越长,密钥的空间就越大,遍历密钥空间所花的时间就越多,破译的可能性就越小。以密钥为标准,可将密钥系统分为对称密钥系统和非对称密钥系统。3.1.2 对称密钥系统对称密钥系统,又称单钥密钥系统或私钥密钥系统。对称密钥系统是指在对信息的加密和解密过程中使用相同的密钥。也就是说,一把钥匙开一把锁,专用密钥就是将加密密钥和解密密钥作为一把密钥。对称加密、解密的过程如图 3-1 所示。图 3-1 对称加密、解密过程示意图对称密钥系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。对称加密算法的缺点是密钥难于共享,需要的密钥太多,对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有 n 个用户的网络,需要 n(n-1)/2 个密钥,在用户群不是很大的情况下,对称加密系统是有效的。对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。另一方面的问题是如何将密钥传给要保密的用户。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄露或更改密钥的程序。这样,7对称密钥的管理和分发工作演变成一件具有潜在危险的、繁琐的过程。对称加密算法另一个缺点是不能实现数字签名3。3.1.3 非对称密钥系统针对对称密钥系统的缺点,在 1976 年提出了非对称密钥加密法,又称双钥密钥系统或公钥密钥系统。非对称密钥加密法是指在对信息的加密和解密过程中使用不同的密钥。每个用户保留两个不同的密钥:一个是公钥 PK,一个是私钥 IK,如果甲要给乙发送一个明文,甲用乙的公钥将明文加密成密文后发出,乙收到甲发送的密文后用乙的私钥将其解密,别人即使中途截取了密文也无法解密。非对称加密、解密过程如图 3-2 所示。图 3-2 非对称加密、解密过程示意图非对称加密法的优点是:密钥较少、灵活、易实现。在一个有 n 个贸易方参与的系统内,采用非对称密钥加密法密钥总数需要求 2n 个,采用对称密钥加密法密钥总数则需要 n(n-1)/2个。缺点是要得到较好的加密效果,必须使用较长的密钥,从而加重系统负担和减缓系统吞吐速度。因此,非对称密钥加密法不适宜于对数据量较大的报文进行加密。非对称密钥系统主要用于数字签名和密钥分配。3.2 认证技术在电子商务中,由于参与的各方往往是素未谋面的,身份认证成了必须解决的问题。即在电子商务中,必须解决不可抵赖性问题。3.2.1 身份认证从是否使用硬件,身份认证技术可以分为软件认证和硬件认证。从认证需要验证的条件来看,身份认证技术还可以分为单因子认证和双因子认证。仅通过一个条件来验证一个人的身份的技术称为单因子认证。密码认证、指纹认证就是单因子认证。由于只使用一种条件判断用户的身份,单因子认证相对容易被仿冒。双因子认证通过组合两种不同条件来证明一个人的身份,比如通过密码和芯片组合,用户可以通过 IC 记录验证身份信息,成功以后才通过服务器验证密码。双因子认证的安全性有了明显提高4。83.2.2 数字签名数字签名是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。目的:提供数据完整性保护和抗否认功能。(1)过程:先用 hash 算法将原文压缩为数据摘要,然后用公开密钥算法对摘要进行加密和解密(原文任何变化都会使数据摘要改变)。(2)数字签名还有另外一个过程:即用公开密钥(非对称算法)而不用 hash 单向散列函数。其过程是:首先将原文用私钥加密,得数字签名,然后将原文和数字签名一起发向接收方,收方用发方的公钥解密,再与原文比较只要比较 X=X 可确定三件事:消息 X 确实由 A 方发出的(即真实性);签发 Y 确实由 A 方发出的(即不可否认性);B 方收到的信息是完整的(即完整性);这两种数字签名的主要区别在于,前者是一种对压缩信息的签名,适用于长文件信息;后者是一种对整个消息的签名,适用于短文件信息。3.2.3 数字信封与数字时间戳1、数字信封数字信封是用加密技术来保证只有特定的收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,为了能安全的传输对称密钥,将对称密钥使用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和对称加密信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。2、数字时间戳数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括 3 个部分:需加时间戳的文件的摘要、DTS 收到文件的日期和时间、DTS 的数字签名。DTS 的过程为:用户将需要加上时间的文件生成文件摘要,然后将摘要传给 DTS 服务机构;DTS 将收到的摘要加上时间,再用自己的私钥进行加密;最后将加有时间和数字签名的文件发回给客户,完成数字时间戳的服务过程4。3.2.4 数字证书数字证书就是网络通信中标志各通信方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。9数字证书必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误的到达目的地了。通过数字签名的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密 5。3.2.5 认证中心CA(Certification Authority)是认证机构的国际通称,主要对数字证书进行管理,负责证书的申请、审批、发放、归档、撤销、更新和废止等管理。CA 的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。CA 是由权威的、公正的第三方提供交易双方身份认证的机构,在电子商务体系中起着举足轻重的作用。3.3 防火墙技术防火墙如果

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论